Das Botnet Emotet wächst weiter und weiter. Ausserdem haben sich die Betreiber neue Tricks ausgedacht, um den Wurm auf die Geräte der Opfer zu bringen. Bisher wurden die meisten Emotet-Angriffe über Phishing-Mails mit kompromittierten Office-Anhängen durchgeführt. Seit
Microsoft die standardmässige Ausführung von VBA-Makros in heruntergeladenen Office-Files geblockt hat ("Swiss IT Magazine"
berichtete), hatten die Angreifer jedoch nicht mehr so leichtes Spiel. Dies könnte sich nun wiederum ändern, wie Sicherheitsforscher von
Eset herausgefunden haben: Die Word-Anhänge wurden im Rahmen einer Testkampagne der Emotet-Betreiber mit einer Verknüpfungsdatei (LNK) ersetzt, die ein Powershell-Script ausführt, welches Emotet herunterlädt. Am stärksten betroffen sind laut Eset bisher Japan (28 %), Italien (16 %) und Mexiko (11 %).
Ausserdem verzeichnet Emotet nach wie vor recht starkes Wachstum: Bereits im April 2022 wurde ein erneuter starker Anstieg der totgeglaubten Emotet-Angriffe verzeichnet ("Swiss IT Magazine"
berichtete). Nun registriert
Eset einen weiteren Anstieg der Aktivitäten (siehe Grafik). Zum Schutz vor Vorfällen liefert der Sicherheitsspezialist folgende Handlungsanweisungen:
Verwenden Sie eine E-Mail-Sicherheitslösung, die Phishing-, Spam- und andere bösartige E-Mails daran hindert, in den Posteingang zu gelangen. Führen Sie Phishing-Simulationsübungen durch, um das Sicherheitsbewusstsein der Mitarbeiter zu testen und zu schärfen.Erwägen Sie den Einsatz einer Endpoint Detection & Response-Lösung. Damit lässt sich erkennen, ob der Cyberangriff auf Ihr Netzwerk durch eine infizierte E-Mail oder einen anderen Vektor verursacht wurde. Weitere Details können dem zugehörigen Eset-Blogbeitrag
entnommen werden.
(win)